Статті

Для чого хакери зламують комп’ютери звичайних людей

Share
Час читання: 2 хв.

Нещодавно до мене звернувся мій давній друг із проблемою – ноутбук став сильно гальмувати, грітися і з’явилися різні помилки. Також не видалялися програми.

Взявши його ноутбук на тест, я виявив з 10-ок вірусів: вирішив просто перевстановити Windows, бо віруси залишили занадто багато рудиментів у системі. Полагодив усе, віддав приятелеві на що отримав від нього резонне запитання:

– А навіщо мій комп’ютер цим хакерам?

Що і спонукало мене написати статтю на цю тему – гадаю, такі питання хвилюють багатьох користувачів комп’ютерів і смартфонів (так, на смартфонах теж бувають віруси і їхня дія часом серйозніша, ніж на ПК).

Атаки хакерів зазвичай бувають двох видів: персональні та масові. У випадку з персональною атакою зловмисникам потрібно отримати доступ до пристрою певної жертви, щоб скористатися даними. Як правило, такі атаки проводять на великих бізнесменів, а звичайні користувачі заражаються комп’ютерними вірусами через масові атаки.

Для чого ж хакерам потрібен комп’ютер обивателя?
Насправді, цілі можуть бути різними. Опишу мені відомі, які я отримав виходячи зі свого досвіду боротьби з вірусами.

– Використання пристрою як шлюзу.

Для того, щоб хакер творив свої злісні справи, йому потрібен анонімний доступ до інтернету. Зловмисник будує ланцюжок, заражаючи пристрої інших людей, тобто його сигнал проходить через кілька заражених пристроїв.

Вичислити такого хакера практично неможливо, оскільки пристрої можуть перебувати в будь-яких точках світу. Ба більше, бувають віруси, які можуть заразити Wi-Fi роутер або автомобільну магнітолу з мобільним інтернетом.

Через заражений пристрій він може робити свої темні справи і навіть зберігати якісь дані на ньому – багато що залежить від стабільності та швидкості підключення до мережі.

Нерідкі випадки, коли заражені пристрої відіграють роль ботнету і беруть участь у DDOS атаках.

– Використання ресурсів ПК

Знаю два способи використання ресурсів чужого ПК: для підбору паролів до чужих акаунтів (або навіть до архівів) і майнінг криптовалюти.

Рекомендую прочитати: Для чого потрібна лампочка з вбудованим Wi-Fi

– Збір даних і кейлоггінг

Деякі віруси вміють збирати дані – збережені паролі, дані облікових записів, файли cookie. Однак, браузери та операційні системи з роками все більше і більше захищені, тому такі віруси вже рідко спрацьовують.

Хіба що, якщо хакер знайде вразливість у будь-якій програмі або елементі операційної системи. Усе це відбувається в автоматичному режимі, і боятися, що, наприклад, вкрадуть ваші приватні фото і будуть шантажувати не варто. Таке буває тільки під час цілеспрямованої атаки.

Віруси кейлогери можуть збирати всі дані, які вводить користувач із клавіатури.

– Шахрайство

Непоодинокі випадки, коли віруси можуть підмінити локальний DNS пристрою, і ви замість сайту для оплати потрапите на підроблений сайт, який перехопить дані вашої банківської картки.

– Розміщення своєї реклами

Найпоширеніші віруси. Можуть вставляти свою рекламу в програми і навіть елементи операційної системи. Єдина шкода від них – заважає реклама, а також можна перейти на який-небудь шахрайський сайт.

Митник Михайло

Більшу частину свого дитинства Михайло провів, бавлячись із гаджетами та намагаючись з'ясувати, як вони працюють. Його захоплення технологіями призвело до того, що іграшкові роботи, радіокеровані машинки та навіть ігрові приставки часто розбирали на частини, які не підлягали ремонту. Якщо ви поставите йому провокаційне запитання на кшталт "Android чи iPhone?", ви отримаєте ретельний аналіз всіх "за" і "проти", а також есе на тисячу слів про те, як технології впливають на людство.

Опублікував
Митник Михайло
  • Останні записи

    Apple готує прорив з iPhone SE 4: що варто знати про новинку

    Коли рік добігає кінця, важко не замислитися, що ж чекає на нас у світі технологій…

    28.12.2024

    Ремінці смарт-годинників містять токсичні речовини: що це означає для користувачів

    Ремінці для смарт-годин та фітнес-трекерів від популярних брендів виявилися джерелом високих концентрацій токсичних хімічних речовин,…

    28.12.2024

    Не купуйте iPhone 16 на дві SIM-карти: названо основні обмеження

    Відомий техноблогер попередив своїх підписників про можливі труднощі з покупкою iPhone 16, який підтримує дві…

    28.12.2024

    Оновлення для смартфонів Motorola викликало серйозні проблеми

    Motorola нарешті випустила стабільне оновлення Android 15 для Edge 50 Pro. Прошивка важить майже 1,8…

    28.12.2024

    Нові тарифи від “Київстар”: знайдено найвигідніший варіант

    «Київстар» презентував оновлену тарифну лінійку, запропонувавши нові варіанти для користувачів пакетів «Все разом» та абонентів…

    28.12.2024

    Битва за майбутнє ШІ: Ілона Маска підтримали у протистоянні з творцями ChatGPT

    Некомерційна організація Encode запросила дозвіл подати заяву на підтримку позову Ілона Маска про зупинення комерціалізації…

    28.12.2024